بعد الهجوم على أوكرانيا.. ما هي الهجمات الإلكترونية وكيف تحدث؟
تعرضت مواقع عسكرية ومصرفيون في أوكرانيا مساء الثلاثاء لهجمات إلكترونية، وهو ما يفجر تساؤلا: ما هي الهجمات الإلكترونية وكيف تحدث؟.
وقالت الخدمة الحكومية للاتصالات الخاصة "رصد هجوم إلكتروني ضخم استهدف العديد من المواقع الأوكرانية منذ فترة ما بعد الظهر".
وأشار مركز الاتصالات الاستراتيجية وأمن المعلومات التابع للحكومة في بيان نشر على فيسبوك إلى "المعتدي" وهي عبارة شائعة الاستخدام للإشارة إلى روسيا.
وطاول الهجوم موقعي مصرف الادخار الحكومي "أوشاد بنك" و"بريفات24"، وهما من أكبر مؤسسات الدولة المالية.
واستأنفت المؤسستان المصرفيتان عملهما في فترة المساء.
وأكدت الخدمة الحكومية للاتصالات الخاصة أن "مجموعة من المتخصصين في الأمن السيبراني تتخذ كل التدابير اللازمة لتحديد موقع الهجوم".
كما ظهرت رسالة على موقع وزارة الدفاع تشير إلى أنه معطّل و"يخضع لصيانة تقنية".
وأفادت الهيئة أن "بريفات24" تعرّض ل"هجوم ضخم يقوم على حجب الخدمة".
وجاء الإعلان الصادر عن هيئة رقابة الاتصالات الأوكرانية في وقت يخيّم القلق على الجمهورية السوفياتية السابقة من احتمال تعرّضها لهجوم عسكري تشنه روسيا التي تجري تدريبات عسكرية واسعة عند حدودها.
أهمية الإنترنت
إن معدل استخدام الإنترنت للشخص الواحد وصلت الى 8-10 ساعات في كل يوم، وأصبح الإنترنت ووسائل التواصل الاجتماعي تشكلان مصادر أساسية للمعلومات والأخبار للناس في كل العالم وضمن كل الأجيال.
ذلك بالطبع يعني تعرضا أكبر لدى الأشخاص للشاشات والمنصات الاجتماعية ولأذرع الشبكة العنكبوتية كافة وبالتالي لهجمات الكترونية اكثر. رغم كل عوائد ذلك الايجابية على الأشخاص إلا ان العديد من المشاكل والثغرات وصلت محملة على ظهور جمال الإنترنت، وألقت حمولتها على المستخدم كما ألقت عليه ايجابياتها وفوائدها.
من أكثر المشاكل الإلكترونية التي يتعرض إليها مستخدمي الإنترنت في الوقت الحالي هي الهجمات الإلكترونية.
ما هي الهجمات الإلكترونية؟
الهجوم الإلكتروني هو محاولة وصول قراصنة الإنترنت إلى مخازن المعلومات لدى جهة معينة أخرى على مواقع التواصل الاجتماعي، وفي كل حالات القرصنة يكون المهاجم قد حدد اهداف اختراقه للشبكة مسبقا، وحسب هدفه يتحرك لصنع خلل ما في أنظمة الشبكة لدى الضحية، أو الوصول إلى المعلومات التي تساهم في إتمام عملية الابتزاز التي توصله إلى هدفه على أتم وجه.
كما تعد الهجمات الإلكترونية سلاحا مهما في الحروب الإلكترونية بين الدول العظمى.
وغالبا ما تتعرض الدول لهجمات إلكترونية موسعة بالبرمجيات الخبيثة، تستهدف الأفراد أو المؤسسات الحكومية وغير الحكومية والبنى التحتية.
لذلك أصبح الأمن السيبراني أو أمن المعلومات من أهم ما يشغل دول العالم من أجل حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية. كذلك لتوفير التكنولوجيا المتطورة لمنح المؤسسات والأفراد أدوات الأمن الإلكتروني اللازمة للتصدي الهجمات السيبرانية.
كيف تحدث الهجمات الإلكترونية على الدول؟
تتعدد اشكال الهجمات الإلكترونية على الدول عبر عدة أساليب بحسب أبحاث نستعرضها في التقرير النقاط التالية:
الهجوم السيبراني
يعرف بأنه محاولات ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. عادةً ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة الضحية.
وتعد منظمة “DarkSide” من أبرز مجموعات قراصنة عبر الإنترنت ومقرها في روسيا، تدير المجموعة ما يُعرف بنموذج أعمال “برامج الفدية كخدمة” مما يعني أن المتسللين يطورون ويسوقون أدوات برامج الفدية ويبيعونها إلى مجرمين آخرين ينفذون بعد ذلك هجمات.
وتمتلك ” DarkSide” محفظة بيتكوين لجمع مدفوعات الفدية من ضحاياها تحتوي على ما قيمته (5.3 ) مليون دولار من العملة الرقمية.
وتُعد أيضا جماعة ريفيل – المعروفة أيضا باسم سودينوكيبي – من أكبر جماعات الجريمة الإلكترونية وأكثرها تحقيقا للأرباح على مستوى العالم. واتهمها مكتب التحقيقات الفيدرالي بأنها نفذت هجوما إلكترونيا في الولايات المتحدة في مايو2021 والذي تسبب في حالة من الشلل في عمليات شركة جي بي إس، أكبر موردي اللحوم في العالم. وفيما يلي أبرز الأنواع الشائعة من الهجمات السيبرانية.
البرامج الضارة:
البرامج الضارة هو مصطلح لوصف البرمجيات الخبيثة، بما في ذلك برامج التجسس ” spyware ” وبرامج الفدية الضارة والفيروسات وكذلك الفيروسات المتنقلة.
تصيّد المعلومات:
تصيد المعلومات هو عملية إرسال أشكال احتيالية من الاتصالات التي قد تبدو أنها تأتي من مصدر موثوق، ويتم عادةً عبر البريد الإلكتروني. والهدف هو سرقة البيانات الحساسة مثل بيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية.
هجوم الوسيط (Man-in-the-Middle):
تحدث هجمات الوسيط (MitM)، والمعروفة أيضًا بهجمات التنصت، عندما يُدخل المهاجمون أنفسهم ضمن معاملة ثنائية الأطراف. بمجرد أن يتمكن المهاجمون من اعتراض حركة مرور البيانات، يمكنهم حينها تصفية البيانات وسرقتها.
هجوم رفض الخدمة:
يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة. كما يمكن للمهاجمين استخدام العديد من الأجهزة المخترقة لشن هذا الهجوم.
حقن SQL:
يُدرج المهاجم تعليمات برمجية ضارة إلى خادم يستخدم لغة SQL ويجبر الخادم على الكشف عن المعلومات التي لا يُظهرها في العادة. يمكن للمهاجم تنفيذ حقن SQL ببساطة عن طريق إرسال تعليمات برمجية ضارة إلى أحد مربعات البحث على الويب التي تحتوي على ثغرات أمنية.
الهجوم دون انتظار:
يستهدف المهاجمون الثغرات الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية الصغيرة. يتطلب اكتشاف الثغرات الأمنية التي تسهل الهجوم دون انتظار وجود وعي دائم.
الاتصال النفقي عبر DNS :
يتم التلاعب بطلبات DNS لنقل البيانات من النظام الذي تم اختراقه إلى البنية الأساسية للمهاجم. كما يمكن استخدامها في تمرير الأوامر إلى الاستدعاءات التي يتم إرسالها من جانب البنية الأساسية للمهاجم إلى النظام الذي تم اختراقه والتحكم بها.
كيف تؤمن الدول نفسها ضد الهجمات الإلكترونية؟
لكي تؤمن الدول نفسها ضد الهجمات الإلكترونية قدمت مؤسسات مالية كبرى عددا من النصائح لعل أهمها ما شدد عليه مجلس "جي بي مورجان"، على ضرورة أن يعمل القطاعان العام والخاص معاً، لتحصين الأنشطة التجارية والحكومية ضد هذا التهديد الجديد الذي تزايدت حدته خلال الفترة الأخيرة، مع العمل على تثقيف الشعوب بشكل كاف حول مدى خطورة هذا السلاح".
وذكر أن هناك مخاوف عدة تتعلق بإحجام الحكومات عن تقديم معلومات كافية عن مثل هذه الهجمات التي انتشرت في الفترات الأخيرة، ما يزيد من حدة المشكلة ووقوع ضحايا جدد في كل مرة تنشط خلالها الهجمات الإلكترونية وعمليات القرصنة.
ودعا مجلس "جي بي مورجان"، الحكومات إلى بذل مزيد من الجهد لتقديم مجرمي الإنترنت إلى العدالة في الوقت المناسب.
وقال التقرير، إن هذا من شأنه أن "يبني ثقة أكبر ويحسن تبادل المعلومات" بين القطاعين العام والخاص.
وأوضح التقرير، أن "المخاطر الإلكترونية ذات أهمية حاسمة للبلدان والاقتصادات والشركات".
وذكر أنه "للمساعدة في حماية الأمن القومي والتغلب على العوائق التي تعترض التجارة، فإن العالم بحاجة إلى محاسبة الجهات الفاعلة والخارجة على القانون الدولي، مع توفير الشفافية للمتضررين من الحوادث، والاستثمار في الارتقاء بالأمن السيبراني، واعتماد ممارسات آمنة وسليمة لحماية البيانات والتعامل معها".
وجادل المجلس بأنه من الأهمية بمكان ألا تحجب الحكومات ما تعرفه عن الحوادث والتهديدات السيبرانية.
وقال التقرير "هناك تصور بين بعض قادة الأعمال بأن الحكومة لا تشارك أكبر قدر ممكن من المعلومات، ما يقوض الثقة ويثني الشركات عن تبادل المعلومات بالمثل".
من جهته دعا ديفيد ليبتون الخبير الاقتصادي الأمريكي المدير العام بالنيابة لصندوق النقد الدولي سابقا، إلى 3 نقاط هامة لجمع الدول والمؤسسات لتحمي نفسها من الهجمات الإلكترونية والحرب السيبرانية جاء كما يلي:
أولا، نحتاج إلى تعميق الفهم للمخاطر، من حيث مصدر التهديدات وطبيعتها وكيفية تأثيرها المحتمل على الاستقرار المالي. ونحتاج إلى مزيد من البيانات عن هذه التهديدات وعن تأثير الهجمات الناجحة حتى نفهم المخاطر بصورة أفضل.
ثانيا، نحتاج إلى تحسين التعاون بشأن المعلومات الاستخباراتية عن التهديدات الإلكترونية، وإعداد التقارير عما يقع من حوادث إلكترونية، والممارسات الفُضلى في الصمود والاستجابة. وينبغي تحسين تبادل المعلومات بين القطاعين العام والخاص – وذلك، على سبيل المثال، بتخفيض الحواجز أمام قيام البنوك بإبلاغ الأجهزة الرقابية وسلطات إنفاذ القانون عن أي قضايا ذات صلة.
وينبغي للهيئات العامة المختلفة داخل كل بلد أن تتواصل في هذا الخصوص بسلاسة تامة. والتحدي الأكبر هو ضرورة تحسين تبادل المعلومات بين البلدان.
ثالثا، وهو أمر مرتبط أيضا، ينبغي تحقيق اتساق أكبر بين المناهج التنظيمية. فالبلدان تستخدم حاليا معايير وتنظيمات ومصطلحات مختلفة. وسيؤدي الحد من عدم الاتساق في هذه الجوانب إلى تيسير المزيد من التواصل بخصوص التهديدات الإلكترونية.
وأخيرا، ففي ضوء معرفة البلدان أن الهجمات الإلكترونية قادمة، ينبغي أن تكون على استعداد لمواجهتها. وفي هذا السياق، ينبغي وضع بروتوكولات للاستعداد للأزمات والاستجابة لها على المستويين الوطني والدولي، حتى تتسنى الاستجابة ومعاودة العمليات في أسرع وقت ممكن. وقد أصبحت تمارين التصدي للأزمات عاملا جوهريا في بناء الصلابة والقدرة على الاستجابة، من خلال الكشف عن الثغرات ومواطن الضعف في العمليات وصنع القرار.
وَصْل النقاط عالمياً
لأن الهجمة الإلكترونية يمكن أن تأتي من أي مكان في العالم، أو في عدة أماكن معا، يجب أن تكون بروتوكولات الاستجابة للأزمات واضحة فيما بين المناطق وعلى مستوى العالم، بحسب ديفيد.
ويعني هذا أن السلطات المعنية تحتاج إلى معرفة "بمن تتصل" أثناء الأزمة في البلدان المجاورة، وكذلك في البلدان البعيدة إذا توخينا الوضع الأمثل. وبالنسبة للبلدان الصغيرة أو النامية، يمثل هذا تحديا جديرا بالاهتمام على المستوى الدولي. فكثير من هذه البلدان تعتمد على الخدمات المالية أو خطوط المراسلة التي تتيحها البنوك العالمية لأغراض الاتصال المالي. ومن شأن وضع بروتوكولات للاستجابة عبر الحدود أن يساعد كل بلد على فهم دوره إزاء الأزمة ويضمن الاستجابة المنسقة حال وقوعها.
وقد بدأت بلدان مجموعة السبعة بداية ممتازة في بناء التعاون بشأن الأمن الإلكتروني، ولكن هذا الجهد ينبغي توسيع نطاقه ليشمل كل البلدان.
وفي الصندوق يمكننا القيام بدور مهم. فنظرا لاتساع نطاق البلدان الممثلة مقارنة بمعظم المؤسسات المعنية بوضع المعايير، يستطيع الصندوق رفع مستوى الشواغل ذات الاهتمام في بلدان الأسواق الصاعدة والبلدان النامية لتصبح شواغل عالمية. ولأن أي مكان يصلح لإطلاق هجمة إلكترونية، فمن مصلحة الاقتصادات المتقدمة أن تعمل مع البلدان الأخرى لتبادل المعلومات وتنسيق الإجراءات وبناء القدرات.
ويعمل الصندوق أيضا، مع البلدان التي تحتاج إلى بناء القدرات، فنطور مهاراتها وخبراتها الفنية اللازمة لمعرفة تهديدات الأمن الإلكتروني والتصدي لها، وهو ما يفعله شركاؤنا الدوليون أيضا. وفي هذا السياق، نعمل بانتظام مع مجموعة كبيرة من الأطراف المعنية في القطاعين العام والخاص.
الخلاصة بحسب ديفيد إن الهجمات الإلكترونية الناجحة يمكن أن تعوق التطور المالي عن طريق خلق مناخ من عدم الثقة، ولا سيما إذا تعرضت البيانات الشخصية والمالية لخطر الاختراق.
لذلك إذا أردنا جني ثمار التكنولوجيات الجديدة التي يمكن أن تطور الأسواق وتوسع نطاق الشمول المالي، علينا الحفاظ على الثقة، وضمان أمن المعلومات وتكنولوجيات التواصل. ودائما ما يمكن القيام بالمزيد في مجال الأمن الإلكتروني، وذلك ببساطة لأن وتيرة التغيير باتت مذهلة.
أشهر حوادث الهجمات الإلكترونية
ووفق أحدث تقارير شركة مايكروسوفت فإن أكثر من نصف الهجمات الإلكترونية في العام الماضي نشأت من روسيا، وفقًا لتقرير الدفاع الرقمي السنوي للشركة، 52 في المئة من محاولات القرصنة التي ترعاها الدولة من يوليو 2019 ويونيو 2020 كانت روسية الأصل.
بينما جاء الربع بالضبط خلال هذه الفترة الزمنية من إيران، و12 في المئة من الصين و 11 في المئة المتبقية من كوريا الشمالية ودول أخرى.
كشفت مايكروسوفت أن الولايات المتحدة تحملت العبء الأكبر من الهجمات الإلكترونية في العام الماضي ، تليها المملكة المتحدة، بينما أكثر من ثلثي - 69 في المئة - من إشعارات NSN المرسلة من قبل Microsoft من يوليو 2019 إلى يونيو 2020 كانت إلى عملاء في الولايات المتحدة.
تم إرسال 19 في المئة إلى عملاء في المملكة المتحدة، تليها 5 في المئة فى كندا، و 4 في المئة فى كوريا الجنوبية و 3 في المئة في المملكة العربية السعودية.
كانت إيران، التي تمثل ثاني أكبر عدد من محاولات الاختراق بعد روسيا، مصدرا لزيادة النشاط السيبراني المدعوم من الدولة، ففي فترة 30 يوما بين أغسطس وسبتمبر 2019، لاحظت Microsoft أن متسللين مقرهم إيران يهاجمون 241 حسابا لعملاء Microsoft.
أنواع الهجمات الإلكترونية
الهجمة عن طريق الروابط المشبوهة ورسائل جهات الاتصال المصنفين {spam}: يقوم المخترق بإرسال رابط يحتوي على فايروس عبر صندوق الرسائل الشخصية للضحية او عن طريق عنوان البريد الإلكتروني، وفور فتح الرابط يتم تحميل وتفعيل فايروس يقرصن جميع معلومات المستخدم وصورة الخاصة وإرسالها مباشرة إلى جهاز المخترق، بذلك يتشكل ملفا لدى المخترق يمكنه من ابتزاز الضحية وطلب منافع مادية.
التوصل إلى كلمات السر المستخدمة من قبل الضحية
هذا النوع من الهجمات الإلكترونية يحدث في غالبية الاحيان من قبل اشخاص مقربين جدا للضحية، يتجسسون على الكلمات المفتاحية المستخدمة لتأمين المواقع الإلكترونية ويفتحون بها المنصات الإلكترونية ويتوصلون الى معلومات حساسة عن الضحية تمكنهم من ابتزاز الضحية بها والتوصل الى الاعتداء الجنسي على ارض الواقع، خاصة ونحن نتحدث عن شخص يملك دراية كاملة بمكان سكن الضحية وكافة المعلومات الشخصية التي تخص دائرة الضحية الاجتماعية.
الاتصال المرئي
مكالمات الفيديو التي تأتي للهاتف من اشخاص غريبين تكون بهدف ابتزاز وايقاع الضحية بنسبة 95%، يقوم المبتز باستخدام تقنية الاتصال المرئي لمدة دقيقتين فقط يتم من خلالها سرقة صوت ووجه الضحية واستخدام تقنيات فبركة الكترونية متطورة جدا لتضليل وتركيب فيديو اباحي للشخص من خلال صورة وجهه التي التقطها مع صوته الذي تحدث به خلال الاتصال.
فيروسات الأجهزة
يعتبر هذا النوع من الهجمات الإلكترونية، من أخطر الأنواع، لأنه يستخدم تقنيات تسمح له ببث فيروسات الكترونية الى الأجهزة المحوسبة تقوم بشن هجوم الكتروني يهدف الى سيطرة كاملة على الجهاز، مما يؤدي الى مراقبة كافة المحتويات التي يطلع عليها المستخدم، ويفتح المجال للمخترق بأن يحذف ويضيف ملفات كما يشاء على جهاز الضحية.
ويستخدم هذا النوع من الهجوم بين المؤسسات الرسمية والشركات التجارية في غالبية الأحيان، للإيقاع بالجهة المنافسة في دائرة الشك والمساءلة القانونية فيما بعد.
aXA6IDE4LjE4OC4yMjcuNjQg جزيرة ام اند امز